Page 18 - Holzforum Ausgabe 1/2023
P. 18
Handel Datenschutz Teil 2
Erste Hilfe bei Cyberattacken
Nicht nur große, auch kleine und mittelständische Unterneh- oder – die schlechteste Variante
men müssen ständig mit Attacken auf die IT-Systeme rechnen. – durch Rückmeldungen von
Kunden, die Unregelmäßigkeiten
Wie man am besten reagiert, wenn man betroffen ist verrät erkannt haben oder gar geschä-
Sicherheitsexperte Fabian Mittermair. digt worden sind.
In Holzforum 4/2022 berichtete Herr Mittermair, wir haben von Unternehmen muss davon aus- Sie sprechen von aufmerksa-
Fabian Mittermair, Managing Di- Ihnen bereits viel über Cybersi- gehen, Opfer einer Attacke zu men Mitarbeitern. Damit mei-
rector Austria der SEC Consult cherheitsstrategien erfahren, werden. Das heißt: Wurden alle nen Sie aber schon die Kol-
Unternehmensberatung GmbH womit Unternehmen ihre IT- Mitarbeiter in den Sicherheits- legen aus der IT oder gibt es
und Head of Cyber Security Con- Systeme vor Attacken schützen richtlinien geschult? Kennt das Warnzeichen, die auch Nicht-
Incident-Response-Team seine Fachleute erkennen können?
Aufgaben, Rollen und Verant-
wortlichkeiten? Sind die Kommu- Man braucht schon ein gewisses
nikationswege klar? Haben alle IT-Wissen, um sinnvolle Definiti-
Mitglieder des Teams an Übun- onen für verdächtige Aktionen
gen bzw. Krisenplanspielen teil- zu entwickeln und Warnzeichen
genommen, um die Abläufe zu auch richtig zu deuten. Handelt
festigen? Dann sind sie schon es sich um einen Angriff oder ist
einmal gut vorbereitet für den es ein „normaler“ Systemfehler,
schlimmsten Fall: Oberstes Ziel der zu einer Fehlermeldung ge-
muss es sein, den Schaden so führt hat? Wenn die Norm für un-
schnell wie möglich zu begren- gewöhnliches Verhalten zu breit
zen und die Wiederherstellungs- ausgelegt wird, werden falsche
zeit und -kosten möglichst gering Alarme zum Ressourcenfresser,
zu halten. was dazu führt, dass Warnungen
am Ende ignoriert werden. Wenn
Wie kann das erreicht werden? die Definition für eine Meldung je-
doch zu eng gefasst ist, können
Mit einer ganzheitlichen Abwehr- verdächtige oder auch riskante
strategie, die den Maximen „Pre- Aktivitäten übersehen werden.
pare – Alert – Respond“ folgt.
Vom „Prepare“ haben wir be- Was muss zuerst ge-
reits gesprochen, nun kommt tan werden, wenn ein An-
Fabian Mittermair, Managing Director Austria der SEC Consult Unterneh- das „Alert“ ins Spiel. Zunächst griff entdeckt wurde?
mensberatung GmbH und Head of Cyber Security Consulting bei Atos
Österreich. muss die potenzielle Cyberat-
tacke schnell erkannt werden, Sobald ein Vorfall erkannt oder
sulting bei Atos Österreich, wie können. Wenn nun doch ein denn solange der Angreifer nicht identifiziert wurde, beginnt die
sich Unternehmen vor den häu- Angriff erfolgreich war: Wel- entdeckt wurde, kann er sich un- „Respond“-Phase: Eindämmung
figsten Angriffsvektoren schüt- che Erste-Hilfe-Maßnahmen gehindert im Netzwerk ausbrei- hat nun oberste Priorität. Hier
zen können, die Cyberkriminelle sind dann am dringendsten? ten und weiter Schaden anrich- müssen die IT-Mitarbeiter zwar
nützen, um in IT-Systeme einzu- ten. Der Alarm kann über meh- schnell, aber dennoch behutsam
dringen. Wie man am besten auf Fabian Mittermair: Da möchte ich rere Kanäle ausgelöst werden, vorgehen. Anstatt alle betroffe-
Angriffe reagiert; darin geht es nochmals kurz zum Thema Prä- sei es durch Antiviren-Software, nen Dateien sofort zu löschen,
im zweiten Teil des Gesprächs. vention zurückgehen, denn jedes durch aufmerksame Mitarbeiter sollten Bedrohungen zunächst
18 1 |2023
HF2023-01_Buch.indb 18 15.02.2023 14:08:38